CXone-authenticatie configureren met een externe identiteitsprovider

Deze pagina begeleidt u stap voor stap bij het configureren van authenticatie voor uw CXone-systeem met behulp van een externe identiteitsprovider (IdP).

Voer de onderstaande taken in de aangegeven volgorde uit.

Voordat u begint

  • Lees eerst de algemene informatie over concepten en begrippen op het gebied van authenticatie en autorisatie, als u nog nooit een dergelijke procedure hebt uitgevoerd.
  • Lees het specifieke proces voor CXone als dit de eerste keer is dat u met authenticatie werkt in CXone.
  • Denk na over uw menselijke gebruikers en de toegangsniveaus die ze nodig hebben. Beslis of mensen met meer toegangsrechten ook een hoger beveiligingsniveau moeten krijgen.
  • Bepaal of u aangepaste wachtwoordvereisten en/of multi-factor authenticatie (MFA) wilt gebruiken om dit af te dwingen.
  • Maak een lijst van de inlogauthenticators die u nodig hebt naar aanleiding van uw beslissingen. De lijst moet de wachtwoordvereisten en de MFA-status bevatten voor elke inlogauthenticator. U hoeft geen aangepaste inlogauthenticators te maken als de standaard inlogauthenticator voldoet aan uw behoeften op het gebied van wachtwoordbeheer.
  • Overweeg of u authenticatie en autorisatie moet toevoegen voor applicaties zoals bots of intelligente virtuele assistenten (IVA's). In dat geval moet u toegangssleutels genereren.
  • Bepaal uw externe IdP. CXone ondersteunt zowel gehoste als cloudgebaseerde IdP's. Betrek indien nodig de authenticatie-experts van uw organisatie bij dit proces. Mogelijk zijn er al processen opgezet voor het integreren van systemen zoals CXone met uw externe IdP. Het is uw eigen verantwoordelijkheid dat deze processen worden gevolgd en dat alles voldoet aan uw specifieke beveiligingsbehoeften.
  • Bepaal uw authenticatieprotocol. CXone ondersteunt SAML 2.0 en OpenID Connect.
  • Analyseer de combinatie van IdP en protocol om er zeker van te zijn dat uw gebruiksscenario's en gebruikersworkflows worden ondersteund en om eventuele problemen in kaart te brengen. Voer hierbij ook praktische tests uit.

Uw NICE CXone-team kan u ondersteunen en begeleiden bij dit planningsproces. Een goede planning zorgt voor een vlotte implementatie. Als u authenticatie en autorisatie pas implementeert wanneer zich specifieke behoeften aandienen, zal dit eerder tot problemen leiden.

Een locatie configureren

Vereiste machtigingen: Locatiebeheer Maken

Als u gebruikers wilt verplichten om vanaf een bepaald IP-adres in te loggen, maakt u een locatie met de IP-adressen, -adresbereiken of -adressubnetten die u wilt toestaan. Als u een geconfigureerde locatie voor een gebruiker nodig hebt, moet die gebruiker beschikken over de juiste inloggegevens en het juiste IP-adres om in te loggen. Anders wordt een foutmelding weergegeven wanneer die gebruiker probeert in te loggen. U kunt hoogstens 20 locaties tegelijk hebben, en hoogstens 10 regels per locatie.

  1. Klik op de app-kiezer en selecteerAdmin.
  2. Ga naar LocatiesLocatiedefinities.
  3. Klik op Nieuwe locatie.
  4. Geef de locatie een beschrijvende Naam. Als u meer gegevens over de locatie wilt toevoegen, voert u een Beschrijving in.
  5. U kunt Instellen als standaardlocatie of Externe locatie selecteren om het type locatie aan te geven. U kunt slechts één standaardlocatie hebben. Deze velden hebben momenteel geen invloed op de functionaliteit. Uw selectie dient in dit geval uitsluitend ter informatie.
  6. Voeg in de resterende velden desgewenst andere informatie toe, zoals het fysieke adres, het land, de GPS-coördinaten, de tijdzone of toegewezen groepen. Deze velden hebben momenteel geen enkele invloed. Wat u hier invoert, dient uitsluitend ter informatie.

    Als u groepen toevoegt aan het veld Toegewezen groepen, verschijnen de leden van die groepen op het tabblad Toegewezen gebruikers. De locatie-instellingen zijn echter niet op hen van toepassing. Als u een locatie aan een inlogauthenticator toewijst, is die locatie van toepassing op gebruikers die aan die inlogauthenticator zijn toegewezen. Al naar gelang het IP-adres van de betreffende gebruikers wordt hun vermogen om in te loggen beperkt door de locatie. Deze gebruikers verschijnen echter niet op het tabblad Toegewezen gebruikers.

  7. Klik op Opslaan.

  8. Klik op de pagina Locatiedefinities op de zojuist gemaakte locatie om deze te openen.

  9. Klik op het tabblad Regels voor automatische detectie.

  10. Maak een nieuwe regel. Dit doet u als volgt:

    1. Klik op Nieuwe regel.

    2. Geef de regel een beschrijvende Naam.

    3. Selecteer een van de volgende opties om het Regeltype op te geven:

      • Lijst: Een lijst met specifieke IP-adressen die zijn toegestaan voor deze locatie. Bijvoorbeeld: 100.0.1.100, 100.0.1.101 en 100.0.1.102.

      • Bereik: Een IP-adresbereik dat is toegestaan voor deze locatie. Bijvoorbeeld: 100.0.1.100-100.0.1.125.

      • Subnet: Een subnet dat is toegestaan voor deze locatie. Bijvoorbeeld: 100.0.0.1/32.

    4. Geef voor IP-versie een van de volgende waarden op:

      • IPV4: een 32-bits IP-adres

      • IPV6: een 128-bits hexadecimaal adres

    5. Geef de feitelijke IP-adressen of het feitelijke IP-adresbereik of -adressubnet op in het veld Regeldefinitie. Gebruik daarbij de notatie van de voorbeelden in de vorige stappen. Als u Lijst hebt geselecteerd, kunt u maximaal 100 IP-adressen invoeren. Als u Bereik of Subnet hebt geselecteerd, kunt u slechts één waarde invoeren.

    6. Klik op Bevestigen.

  11. Voeg eventueel meer regels toe. Het maximumaantal is 10.

  12. Klik op Opslaan.

Externe inlogauthenticators maken met SAML 2.0

Vereiste machtigingen: Inlogauthenticator Maken

Als u externe inlogauthenticators wilt maken met OpenID Connect, slaat u dit gedeelte over. Inlogauthenticators worden gebruikt om wachtwoordcriteria te beheren. U kunt verschillende inlogauthenticators maken voor verschillende medewerkers.

U kunt externe authenticatie gebruiken als u het wachtwoord van een gebruiker door een ander systeem of een andere identiteitsprovider wilt laten beheren. CXone ondersteunt momenteel de federatieprotocollen SAML 2.0 en OpenID Connect.

U kunt de door IdP-geïnitieerde authenticatie of de door SP-geïnitieerde authenticatie instellen met aan de hand van het stappenplan in deze sectie.

IdP-geïnitieerde authenticatie: IdP staat voor identiteitsprovider. de authenticatie (het inlogproces) wordt door de externe identiteitsprovider (IdP) gestart.

SP-geïnitieerde authenticatie: SP staat voor serviceprovider. de authenticatie (het inlogproces) wordt gestart door CXone (de SP, serviceprovider).

Als u Salesforce Agent gebruikt, moet de externe identiteitsprovider (IdP) worden geconfigureerd voor SP-geïnitieerde authenticatie.

  1. Zorg dat u toegang hebt tot de externe identiteitsprovider. U moet een integratie maken die specifiek is voor CXone.
  2. Creëer de integratie in de externe identiteitsprovider. Verschillende systemen gebruiken verschillende namen voor deze integraties; zie de specifieke instructies voor Okta of Azure.
    1. U moet een Entiteit-ID opgeven, die u op dit moment nog niet kent. Gebruik https://cxone.niceincontact.com/need_to_change als tijdelijke plaatshouder.
    2. U moet een ACS URL opgeven, die u nu nog niet kent. Gebruik https://cxone.niceincontact.com/need_to_change als tijdelijke plaatshouder.
    3. De identiteitsprovider genereert een specifieke URL waar SAML-verzoeken naartoe moeten worden gestuurd. Kopieer en bewaar deze URL op een plaats op waar u deze kunt terugvinden. U moet deze waarde in latere stappen invoeren.
    4. De identiteitsprovider genereert een openbaar ondertekeningscertificaat voor de integratie. Download het certificaat. U hebt het in latere stappen nodig.
  3. Maak een externe inlogauthenticator in CXone.
    1. Klik op de app-kiezer en selecteerAdmin.
    2. Klik op Beveiliging > Inlogauthenticator.
    3. Voer de Naam en de Beschrijving voor de inlogauthenticator in.
    4. Selecteer SAML als Authenticatietype.
    5. Als u gebruikers wilt verplichten om vanaf een bepaald IP-adres in te loggen, selecteert u de Locatie die u in het vorige gedeelte hebt ingesteld.

    6. Als u FICAM selecteert, moet de SAML-reactie over een enkel AuthnContextClassRef-item beschikken. Daarnaast moet de NamespaceURI van het bevestigingsonderwerp het volgende zijn: urn:oasis:names:tc:SAML:2.0:assertion. De velden AuthnContextClassRef en NamespaceURI worden gecontroleerd door de identiteitsprovider.
    7. Voer het Eindpunt SAML-verzoek (dat u van uw provider hebt ontvangen) in bij Eindpunt-URL.
    8. Klik op Bestand kiezen en selecteer het openbare ondertekeningscertificaat dat u van uw provider hebt ontvangen. Dit bestand moet een PEM-bestand zijn. Het is een tekstbestand. De eerste regel begint met BEGIN CERTIFICATE.
    9. Selecteer het tabblad Toegewezen gebruikers. Selecteer de gebruikers die u wilt toewijzen aan de inlogauthenticator die u maakt. U kunt gebruikers ook rechtstreeks toewijzen aan de inlogauthenticator in hun medewerkersprofiel.

    10. Klik op Opslaan en activeren.
    11. Open de inlogauthenticator.
    12. Noteer de Entiteit-ID en ACS URL. U hebt deze informatie nodig wanneer u uw IdP-instellingen wijzigt.

  4. Werk de instellingen voor uw identiteitsprovider bij en vervang de tijdelijke plaatshouders die u eerder had gebruikt door de waarden die u zojuist hebt genoteerd.

  5. Zorg dat de Externe identiteit voor elke gebruiker die de inlogauthenticator gebruikt, op de juiste waarde is ingesteld. U kunt gebruikmaken van dit veld in de beveiligingssectie van het profiel van de medewerker.

    Uw identiteitsprovider bepaalt de waarde die moet worden gebruikt. De waarde moet exact overeenkomen met wat u hebt ingevoerd in het veld Externe identiteit in CXone.

  6. Laat de gebruiker inloggen met de laatste inlog-URL. Na het invoeren van de gebruikersnaam wordt de gebruiker zo nodig doorgestuurd naar de externe identiteitsprovider.

Externe inlogauthenticators maken met OpenID Connect

Vereiste machtigingen: Inlogauthenticator Maken

U kunt externe authenticatie gebruiken als u het wachtwoord van een gebruiker door een ander systeem of een andere identiteitsprovider wilt laten beheren. CXone ondersteunt momenteel de federatieprotocollen SAML 2.0 en OpenID Connect.

U kunt de door IdP-geïnitieerde authenticatie of de door SP-geïnitieerde authenticatie instellen met aan de hand van het stappenplan in deze sectie.

IdP-geïnitieerde authenticatie: IdP staat voor identiteitsprovider. de authenticatie (het inlogproces) wordt door de externe identiteitsprovider (IdP) gestart.

SP-geïnitieerde authenticatie: SP staat voor serviceprovider. de authenticatie (het inlogproces) wordt gestart door CXone (de SP, serviceprovider).

Als u Salesforce Agent gebruikt, moet de externe identiteitsprovider (IdP) worden geconfigureerd voor SP-geïnitieerde authenticatie.

  1. Zorg dat u toegang hebt tot de externe identiteitsprovider. U moet een integratie maken die specifiek is voor CXone.
  2. Creëer de integratie in de externe identiteitsprovider.
    1. U moet een omleidings-URI voor inloggen opgeven, die u op dit moment nog niet kent. Gebruik https://cxone.niceincontact.com/need_to_change als tijdelijke plaatshouder.
    2. U moet een omleidings-URI voor inloggen opgeven, die u op dit moment nog niet kent. Gebruik https://cxone.niceincontact.com/need_to_change als tijdelijke plaatshouder.
    3. De Identiteitsprovider genereert een client-ID en Klantgeheim. Kopieer deze waarden en sla ze op waar u ze gemakkelijk kunt terugvinden. U moet deze in latere stappen invoeren.
  3. Maak een externe inlogauthenticator in CXone.
    1. Klik op de app-kiezer en selecteerAdmin.

    2. Ga naar BeveiligingsinstellingenInlogauthenticator.

    3. Klik op Nieuwe inlogauthenticator of selecteer de inlogauthenticator die u wilt bewerken.
    4. Voer de Naam en een Beschrijving van de inlogauthenticator in.
    5. Selecteer OIDC als het Authenticatietype.
    6. Als u gebruikers wilt verplichten om vanaf een bepaald IP-adres in te loggen, selecteert u de Locatie die u in het vorige gedeelte hebt ingesteld.

    7. Als u een detectie-eindpunt hebt voor uw IdP, klik dan op Instellingen detecteren. Voer het detectie-eindpunt in en klik op Detecteren. De overige velden worden nu voor u ingevuld. Instellingen detecteren werkt niet met detectie-eindpunten van Salesforce.
    8. Voer uw Client-identificatie en Client-wachtwoord in. Typ het wachtwoord opnieuw bij Client-wachtwoord bevestigen. De Client-identificatie is de inlog-ID die door de IdP aan uw account is toegewezen.
    9. Als u geen detectie-eindpunt voor uw IdP hebt, voert u de volgende, door uw IdP verstrekte gegevens in: Uitgever, JsonWebKeySet-eindpunt, Autorisatie-eindpunt, Token-eindpunt, UserInfo-eindpunt, Intrekkingseindpunt en Einde eindpunt sessie.

    10. Selecteer een Client-authenticatiemethode. U moet een authenticatiemethode selecteren die door uw IdP wordt ondersteund. Als u private_key_jwt selecteert, moet u uw Persoonlijke sleutel klant invoeren.
    11. U kunt FICAM-profiel inschakelen selecteren als u gebruik wilt maken van instellingen die op de Amerikaanse overheid zijn toegespitst.
    12. Selecteer het tabblad Toegewezen gebruikers. Selecteer de gebruikers die u wilt toewijzen aan de inlogauthenticator die u maakt. U kunt gebruikers ook rechtstreeks toewijzen aan de inlogauthenticator in hun medewerkersprofiel.

    13. Klik op Opslaan en activeren om de opgegeven informatie te valideren en uw CXone-account aan uw IdP-account te koppelen.
    14. Open de inlogauthenticator.
    15. Noteer de Omleidings-URI Inloggen en de Omleidings-URI Uitloggen. U hebt deze informatie nodig wanneer u uw IdP-instellingen wijzigt.

  4. Werk de instellingen voor uw identiteitsprovider bij en vervang de tijdelijke plaatshouders die u eerder had gebruikt door de waarden die u zojuist hebt genoteerd.

  5. Zorg dat de Externe identiteit voor elke gebruiker die de inlogauthenticator gebruikt, op de juiste waarde is ingesteld. U kunt gebruikmaken van dit veld in de beveiligingssectie van het profiel van de medewerker.

    Uw identiteitsprovider bepaalt de waarde die moet worden gebruikt. De waarde moet exact overeenkomen met wat u hebt ingevoerd in het veld Externe identiteit in CXone. De waarde van dit veld moet de volgende indeling hebben: claim(email):{e-mail dat door uw IdP geconfigureerd is}. Als het e-mailadres van de gebruiker in de IdP bijvoorbeeld nick.carraway@classics.com is, voert u claim(email):nickcarraway@classics.com in.

  6. Laat de gebruiker inloggen met de laatste inlog-URL. Na het invoeren van de gebruikersnaam wordt de gebruiker zo nodig doorgestuurd naar de externe identiteitsprovider.

  7. Wanneer uw IdP u vraagt om authenticatie, authenticeert u zich als de IdP-gebruiker die u wilt koppelen aan uw momenteel ingelogde CXone-account.
  8. Als uw OpenID Connect-instellingen in CXone iet worden weergegeven als gevalideerd, gebruikt u uw IdP-logboeken om een diagnose te stellen van het probleem.

Nieuwe gebruikers koppelen met op claim gebaseerde OpenID Connect

CXone Kan een verschillende claimwaarde gebruiken, zoals een e-mailadres, om de gebruikersidentiteit te maken bij hun eerste aanmelding. CXone schakelt vervolgens automatisch naar de unieke OpenID Connect-onderwerp-id. Hiermee kunt u de gefedereerde identiteit van een gebruiker vooraf configureren.

PKCE voor frontend-authenticatie

Misschien vindt u het lastig de autorisatiecode-flow van OpenID Connect te gebruiken. Deze flow vereist een client_secret (clientgeheim) als onderdeel van de tokenuitwisseling. Vanuit beveiligingsopzicht is het niet raadzaam het client_secret in een webapplicatie te coderen. Met OpenID Connect kan een andere flow worden gebruikt: PKCE (Proof Key for Code Exchange). PKCE gebruikt een andere authenticatiemethode. NICE CXone ondersteunt PKCE-flows voor frontend-integraties.

Medewerkers maken of bewerken

Vereiste machtigingen: Medewerkers maken

Als u authenticatie met een externe IdP configureert voor een bestaande CXone-bedrijfseenheid, hoeft u geen nieuwe gebruikersaccounts aan te maken. U moet wel de gebruikersaccounts bewerken en de velden Type externe identiteit en Federatieve identiteit instellen. Dit moet u doen voor elke gebruiker die zich gaat authenticeren via de externe IdP. De velden worden toegelicht in stap 8 van deze taak.

U kunt een medewerkersaccount toevoegen via:

De onderstaande instructies zijn voor het maken van een losse medewerkersaccount in de applicatie. Als uw bedrijf gebruikmaakt van ACD, moet u ook de ACD-gebruikersinstellingen configureren voor deze medewerker.

CXone biedt een groot aantal opties en instellingen voor medewerkers. Lees deze taak helemaal door. Zorg dat u weet welke instellingen u moet configureren voordat u begint.

Zo voegt u een medewerker toe:

  1. Klik op de app-kiezer en selecteerAdmin.

  2. Klik op Medewerkers > Medewerker maken.

  3. Voer de Voornaam en de Achternaam van de medewerker in. De Tweede voornaam is optioneel.

  4. Voer een geldig E-mailadres in. CXone stuurt e-mails voor activeringsuitnodigingen en wachtwoordverificatie naar dit e-mailadres. U kunt hetzelfde e-mailadres voor meerdere medewerkers gebruiken. Wanneer u het e-mailadres van een medewerker aanpast, wordt er een verificatiemail naar het nieuwe e-mailadres gestuurd.

  5. Voer de Gebruikersnaam in die u aan een medewerker wilt toewijzen. De gebruikersnaam moet de vorm van een e-mailadres hebben. Dit veld wordt automatisch ingevuld vanuit het veld E-mailadres. U kunt dit aanpassen als u dat wilt.

  6. Wijs met behulp van de vervolgkeuzelijst een Primaire rol toe aan de medewerker.

  7. Vul de velden op het tabblad Algemeen in.

    Meer informatie over de velden op het tabblad Algemeen

    Veld

    Details

    Weergavenaam Voer een Weergavenaam in die u aan de medewerker wilt toewijzen. Gebruikers van andere teams kunnen de weergavenaam zien. Ze kunnen geen andere informatie over de medewerker bekijken, behalve als ze de machtiging Medewerker weergeven hebben.
    Type U kunt het Type gebruiken voor het organiseren van medewerkers, los van hun Rol en Team. Het type staat los van machtigingen of niet-beschikbaarheidscodes. Dit is bedoeld om rapportage eenvoudiger te maken. U kunt eerder gemaakte typen selecteren uit de vervolgkeuzelijst. U kunt ook nieuwe typen maken door tekst in de zoekbalk in te voeren en op Maken te klikken.
    Datum indiensttreding De datum waarop u de medewerker hebt aangenomen. Dit veld is alleen bedoeld voor uw eigen administratie. CXone gebruikt deze informatie niet.
    Tijdzone De medewerker wordt automatisch toegewezen aan de tijdzone van de tenantGesloten Een organisatorische eenheid die wordt gebruikt om technische ondersteuning, facturering en globale instellingen voor uw CXone-omgeving te beheren, behalve als u iets anders instelt.
    Inlognaam besturingssysteem Het besturingssysteem dat de medewerker gebruikt. De CXone Recordingapplicatie heeft deze informatie nodig om schermopnamen te kunnen maken. Dit veld accepteert vrije tekst en kan een string bevatten met informatie over een besturingssysteem, bijvoorbeeld Windows 11.

    Rang

    Dit veld is alleen zichtbaar als uw systeem beschikt over CXone WFM. Dit veld bepaalt de prioriteit bij het maken van planningen.

    Toegewezen aan team Wijs de medewerker toe aan een Team door een team te selecteren in de vervolgkeuzelijst.

    Als u nog geen teams hebt gemaakt of als de medewerker deel moet uitmaken van een nieuw team, kunt u voorlopig de instelling Standaardteam accepteren en dit later aanpassen.

    Toegewezen aan groepen Wijs de medewerker toe aan een of meer Groepen door groepen te selecteren in de vervolgkeuzelijst.
    Toegewezen aan planningseenheid Dit veld is alleen zichtbaar als CXone WFM deel uitmaakt van uw systeem. Deze optie specificeert de planningseenheid voor de medewerker.
    Mobiel nummer Het mobiele telefoonnummer van de medewerker. Dit veld is alleen bedoeld voor uw eigen administratie. CXone gebruikt deze informatie niet.
    Attributen

    Selecteer in deze vervolgkeuzelijst de attributen voor de medewerker:

    • Kan worden geëvalueerd/gecoacht – Dit attribuut is alleen zichtbaar als uw systeem beschikt over CXone QM. Deze optie geeft aan dat de medewerker beoordeeld kan worden. Deze medewerker telt mee voor de kosten die in rekening worden gebracht voor CXone QM.

      Deze optie is standaard ingeschakeld voor nieuwe medewerkers. Als u CXone QM toevoegt aan een systeem dat al gebruikers bevat, moet u deze optie handmatig inschakelen voor die gebruikers.

    • Kan worden opgenomen (scherm) – Dit veld wordt alleen weergegeven indien CXone Recording Advanced deel uitmaakt van uw systeem. Deze optie geeft aan dat het scherm van de medewerker kan worden opgenomen. Deze medewerker telt mee voor de kosten die in rekening worden gebracht voor Screen Recording.

      Deze optie is standaard ingeschakeld voor nieuwe medewerkers. Als u CXone Recording Advanced toevoegt aan een systeem dat al gebruikers bevat, moet u deze optie handmatig inschakelen voor die gebruikers.

    • Kan worden opgenomen (spraak) – Dit attribuut is alleen zichtbaar indien CXone Recording/CXone Recording Advanced deel uitmaakt van uw systeem. Deze optie geeft aan dat de spraak van de medewerker mag worden opgenomen. Er worden kosten in rekening gebracht voor de spraakopname van deze medewerker.

      Deze optie is standaard ingeschakeld voor nieuwe medewerkers. Als u CXone Recording/CXone Recording Advanced toevoegt aan een systeem dat al gebruikers bevat, moet u deze optie handmatig inschakelen voor die gebruikers.

    • Kan worden ingepland – Dit attribuut is alleen zichtbaar als CXone WFM deel uitmaakt van uw systeem. Deze optie geeft aan dat er een planning voor deze medewerker gemaakt kan worden. Deze medewerker telt mee voor de kosten die in rekening worden gebracht voor CXone WFM.

      Deze optie is standaard ingeschakeld voor nieuwe medewerkers. Als u CXone WFM toevoegt aan een systeem dat al gebruikers bevat, moet u deze optie handmatig inschakelen voor die gebruikers. Gebruikers voor wie dit attribuut niet is ingeschakeld, worden niet opgenomen in medewerkerslijsten voor het maken van weekregels of dienstsjablonen. Als u dit attribuut van een gebruiker uitschakelt, wordt deze gebruiker verwijderd uit alle weekregels of dienstsjablonen waaraan de gebruiker was toegewezen.

    • Kan worden geanalyseerd – Dit attribuut is alleen zichtbaar als Interaction Analytics deel uitmaakt van uw systeem. Als dit attribuut is ingeschakeld, worden de opgenomen interacties van de medewerker geanalyseerd door Interaction Analytics. Deze medewerker telt mee voor de kosten die in rekening worden gebracht voor Interaction Analytics.

      Deze optie is standaard uitgeschakeld voor nieuwe medewerkers.

    • Kan BI-rapporten bewerken – Medewerkers met dit attribuut kunnen alle BI-rapporten in de Reporting-applicatie bewerken, op voorwaarde dat ze de juiste machtigingen hebben.

      Deze optie is standaard uitgeschakeld voor alle nieuwe en bestaande medewerkers.

    • Kan BI-rapporten weergeven – Met dit attribuut kunnen medewerkers BI-rapporten openen. Rapporten bevinden zich in de Reporting-applicatie, maar medewerkers moeten wel de juiste machtiging hebben om de rapporten daar te bekijken. BI-rapporten zijn kosteloos voor de eerste 10% van uw gelijktijdige of uw geconfigureerde gebruikers, afhankelijk van uw prijsmodel. Nadat de drempel van 10% is overschreden, worden er kosten in rekening gebracht voor elke extra medewerker voor wie dit selectievakje is ingeschakeld.

      Deze optie is standaard uitgeschakeld voor alle nieuwe en bestaande medewerkers.

    • Klantkaart – Met dit attribuut kunnen medewerkers die niet met digitale contacten werken, toegang krijgen tot beschikbare klantkaarten voor omnichannel spraak-, chat-, e-mail- en CXone SMS Messaging-contacten.

      Deze optie is standaard uitgeschakeld voor nieuwe medewerkers.

    • Digital Engagement – Dit attribuut is alleen zichtbaar als Digital Experience deel uitmaakt van uw systeem. Als dit attribuut is geselecteerd, wordt het dossier van de medewerker gesynchroniseerd met Digital Experience en kan de medewerker digitale contacten afhandelen. Deze medewerker telt mee voor de kosten die in rekening worden gebracht voor Digital Experience. Deze optie is standaard uitgeschakeld voor nieuwe medewerkers.

  8. Klik op Maken om het medewerkersprofiel aan te maken en verder te gaan met configureren. Klik op Maken en uitnodigen als u klaar bent, zodat de gebruiker de account kan activeren en een wachtwoord kan instellen.

Applicaties authenticeren

Gebruikers en applicaties worden op vergelijkbare manieren geauthenticeerd. Het belangrijkste verschil is dat applicaties worden geauthenticeerd met een toegangssleutel, terwijl gebruikers worden geauthenticeerd met een gebruikersnaam en wachtwoord. In tegenstelling tot gebruikers zijn applicaties niet verplicht om via een browser te communiceren. Applicaties in deze context zijn vaak backoffice-systemen of intelligente virtuele agentsGesloten Chatbot of soortgelijke applicatie die met een gebruiker communiceert op basis van kunstmatige intelligentie (IVA's).

Als u een applicatie wilt configureren voor interactie met CXone, maakt u een medewerkersprofiel en geeft u het profiel een naam die verwijst naar de applicatie. Maak vervolgens als volgt een toegangssleutel voor de applicatiegebruiker:

Vereiste machtigingen: Medewerkers Bewerken

  1. Klik op de app-kiezer en selecteer Admin.
  2. Klik op Medewerkers en klik vervolgens op het medewerkersprofiel dat u aan het bewerken bent.
  3. Selecteer het tabblad Beveiliging.

  4. Klik op Toegangssleutel toevoegen.
  5. Kopieer de Toegangssleutel-ID naar een veilige plek.
  6. Klik op Geheime sleutel tonen en kopieer de geheime sleutel naar een veilige plek.
  7. Klik op Opslaan.

Autorisatie in CXone

Autorisatie is het proces om te bepalen tot welke bronnen een gebruiker toegang heeft. Bronnen zijn bijvoorbeeld applicaties, bestanden en gegevens. U kunt de toegang van gebruikers tot bronnen regelen door middel van rolgebaseerd toegangsbeheer. CXone regelt de autorisatie automatisch tijdens authenticatie. Nadat gebruikers zijn geauthenticeerd, krijgen ze alleen toegang tot de bronnen waarvoor ze zijn geautoriseerd.

De authenticatiemethode van een gebruiker heeft geen gevolgen voor de autorisatie. CXone gebruikt hetzelfde autorisatieproces voor alle gebruikers. Het maakt niet uit of ze zijn geauthenticeerd met behulp van toegangssleutels of wachtwoorden.